Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
FIREWALL
Ani ma da
Contra qu firewall?
puede
proteger
una
red
Alguna firewall slamente permiten trfico de correo a travs de ellas, de modo que protegen de cualquier ataque sobre la red distinto de un servicio de correo electrnico. Otras firewall proporcionan menos restricciones y bloquean servicios que son conocidos por sus constantes problemas de intrusin. Generalmente, las firewalls estn configuradas para proteger contra "logins" interactivos sin autorizacin expresa, desde cualquier parte del mundo. Esto, ayuda principalmente, a prevenir actos de vandalismos en mquinas y software de nuestra red. Redes firewalls ms elaboradas bloquean el trfico de fuera a dentro, permitiendo a los usuarios del interior, comunicarse libremente con los usuarios del exterior. Las redes firewall, puede protegernos de cualquier tipo de ataque a la red, siempre y cuando se configuren para ello. Las redes
COMPUTACION E INFORMATICA
Cuales son algunas de las decisiones bsicas al adquirir una red firewall?
Hay una serie de asuntos bsicos que hay que tratar en el momento de que una persona toma la responsabilidad (o se la asignan), de disear, especificar e implementar o supervisar la instalacin de una firewall. El primero y ms importante, es reflejar la poltica con la que la compaa u organizacin quiere trabajar con el sistema: Se destina la firewall para denegar todos los servicios exceptoaquellos crticos para la misin de conectarse a la red? o Se destina la firewall para porporcionar un mtodo de medicin y auditoria de los accesos no autorizados a la red? El segundo es: Qu nivel de vigilancia, redundancia y control queremos? Hay que establecer una nivel de riesgo aceptable para resolver el primer asunto tratado, para ellos se pueden establecer una lista de comprobracin de los que debera ser vigilado, permitido y denegado. En otras palabras, se empieza buscando una serie de objetivos y entonces se combina un anlisis de necesidades con una estimacin de riesgos para llegar a una lista en la que se especifique los que realmente se puede implementar. El tercer asunto es financiero. Es importante intentar cuantificar y proponer soluciones en trminos de cuanto cuesta comprar o implementar tal cosa o tal otra. Por ejemplo, un producto completo de red firewall puede costar 100.000 dolares. Pero este precio se trata de una firewall de alta resolucin final. Si no se busca tanta resolucin final, existen otras alternativas mucho ms baratas. A veces lo realmente necesario no es gastarse mucho dinero en una firewall muy potente, sino perder tiempo en evaluar las necesidades y encontrar una firewall que se adpate a ellas.
COMPUTACION E INFORMATICA
un usuario cualquiera necesita tener un bloque vlido de direccin IP asignado. Las firewalls a nivel de red tienden a ser ms veloces y ms transparentes a los usuarios.
COMPUTACION E INFORMATICA
faq2.gif(4231
Otros ejemplo sobre una firewall a nivel de red es el mostrado en la figura anterior.En este ejemplo se representa una firewall a nivel de red llamada "screened subnet firewall". En dicha firewall se accede a y desde el conjunto de la red, la cual es controlada por un router operando a nivel de red. Es similar al firewall indicada en el ejemplo anterior salvo que esta si que es una red efectiva de hosts protegidos. Las Firewalls a nivel de aplicacin son generalmente, hosts que corren bajo servidores proxy, que no permiten trfico directo entre redes y que realizan logines elaborados y auditan el trfico que pasa a travs de ellas. Las
firewall a nivel de aplicacin se puede usar como traductoras de direcciones de red, desde que el trfico entra por un extremo hasta que sale por el otro. Las primeras firewalls a nivel de aplicacin eran poco transparentes a los usuarios finales, pero las modernas firewalls a nivel de aplicacin son bastante transparentes. Las firewalls a nivel de aplicacin, tienden a proporcionar mayor detalle en los informes auditados e implementan modelos de conservacin de la seguridad. Esto las hace diferenciarse de las firewalls a nivel de red.
COMPUTACION E INFORMATICA
Qu son trabajan?
los
servidores
proxy
como
Un servidor proxy (algunas veces se hace referencia a el con el nombre de "gateway" - puerta de comunicacin - o "forwarder" - agente de transporte -), es una aplicacion que media en el trfico que se produce entre una red protegida e Internet. Los proxies se utilizan a menudo, como sustitutorios de routers controladores de trfico, para prevenir el trfico que pasa directamente entre las redes. Muchos proxies contienen logines auxiliares y soportan la autentificacin de usuarios. Un proxy debe entender el protocolo de la aplicacin que est siendo usada, aunque tambin pueden implementar protocolos especficos de seguridad (por ejemplo: un proxy FTP puede ser configurado para permitir FTP entrante y bloquear FTP saliente). Los servidores proxy, son aplicaciones especficas. Un conjunto muy conocido de servidores proxy son los TIS Internet Firewall Toolkit "FWTK", que incluyen proxies para Telnet, rlogin, FTP, X-Windows, http/Web, y NNTP/Usenet news. SOCKS es un sistema proxy genricos que puede ser compilado en una aplicacin cliente para hacerla trabajar a travs de una firewall.
Cmo podemos hacer para que trabajen la Web/http con una firewall?
Hay 3 formas de conseguirlo:
Permitir establecer conexiones via un router, si se estn usando routers protegidos. Usar un cliente Web que soporte SOCKS, y correr SOCKS en tu firewall. Ejecutar alguna clase de servidor Web proxy en la firewall. El TIS firewall tollkit incluye y proxy llamado http-gw, el cual permite proxy Web, gopher/gopher+ y FTP . Adems, muchos clientes Web, tienen servidores proxy construidos directamente en ellos, que soportan: Netspace, Mosaic, Spry, Chamaleon, etc...
COMPUTACION E INFORMATICA
Cmo podemos hacer para que trabaje FTP a travs de una firewall?
Generalemente, se consigue usando un servidor proxy tal como el "firewall toolkit's ftp-gw" o bien realizando alguna de las dos operaciones siguientes: Permitiento conexiones entrantes a la red en un rango de puerto restringido. Restringiendo las conexiones entrantes usando alguna clase de reglas de proteccin, preestablecidas.
Cmo podemos hacer para que trabaje Telnet a travs de una firewall?
Telnet se soporta habitualmente, usando una aplicacin proxy tal como "firewall toolkit's tn-gw, o simplemente configurando un router que permita las conexiones salientes usando alguna clase de reglas de proteccin preestablecidas.
COMPUTACION E INFORMATICA
COMPUTACION E INFORMATICA
Seguridad: Cuales son los principales diseos de seguridad de tu firewall? Por qu piensas que es segura? A qu clase de revisiones y pruebas a sido sometida? Credenciales corporativas: Durante cuanto tiempo ha vendido esta firewall.? Qu tamao ocupa la instalacin bsica? Tiene libro de reclamaciones que podamos consultar? Soporte e ingeniera: Cuantos ingenieros de soporte tienes, con contrato indefinido? Durante cuantas horas permanece operativo el servicio de soporte? Cuanto cuesta el soporte y mantenimiento tcnico? Cul es tu poltica de actualizaciones? Incluye el producto, algun tipo de garanta de hardware o software? Documentacin: Solicite una copia de la documentacin para revisarla. Que clases de informe de auditoria general una firewall? Solicita una copia de todos los informes que genere, para revisarlos. Funcionamiento: La firewall incluye hardware o slo software? Qu clase de interfaces de red soforta la firewall? (Necesitar token ring, routers ethernet, etc...?) Es manejable la firewall desde un puesto remoto? Cmo es la seguridad que gestiona la firewall al respecto?
COMPUTACION E INFORMATICA
COMPUTACION E INFORMATICA
U. D. HERRAMIENTAS DE GESTION DE REDES DE COMUNICACION Firewall a nivel de aplicacin: Un sistema firewall en el que el servicio se proporciona por procesos que mantienen estados de conexin completos con TCP y secuenciamiento. Las firewalls a nivel de aplicacin, a menudo redirigen el trfico, de modo que el trfico saliente, es como si se hubiera originado desde la firewall y no desde el host interno. Firewall a nivel de red: Una firewall en la que el trfico es exminado a nivel de paquete, en el protocolo de red. Host-based Security: La tcnica para asegurar de los ataques, a un sistema individual. Logging: El proceso de almacenamiento de informacin sobre eventos que ocurren en la firewall o en la red. Perimeter-based Security: La tcnica de securizacin de una red, para controlar los accesos a todos los puntos de entrada y salida de la red. Poltica: Reglas de gobierno a nivel empresarial/organizativo que afectan a los recursos informticos, prcticas de seguridad y procedimientos operativos. Proxy: Un agente software que actua en beneficio de un usuario. Los proxies tpicos, aceptan una conexin de un usuario, toman una decisin al respecto de si el usuario o cliente IP es o no un usuario del proxy, quizas realicen procesos de autentificacin adicionales y entonces completan una conexin entre el usuario y el destino remoto. Router - Encaminador -: Dispositivo destinado a conectar 2 o ms redes de area local y que se utiliza para encaminar la informacin que atraviesa dicho dispositivo. Screened Host: Un host - ordenador servidor - en una red, detrs de un router protegido. El grado en que el host puede ser accesible depende de las reglas de proteccin del router. Screened Subnet:
COMPUTACION E INFORMATICA
U. D. HERRAMIENTAS DE GESTION DE REDES DE COMUNICACION Una subred, detrs de un router protegido. El grado en que la subred puede ser accesible depende de las reglas de proteccin del router. Tunneling Router: Un router o sistema capaz de dirigir el trfico, encriptndolo y encapsulndolo para transmitirlo a traves de una red y que tambin es capaz de desencaptular y descifrar lo encriptado.
COMPUTACION E INFORMATICA
COMPUTACION E INFORMATICA